Questo documento fornisce informazioni su ruoli e autorizzazioni di Identity and Access Management (IAM) per l'ottimizzazione del percorso. IAM consente di concedere un accesso granulare a specifiche ottimizzazioni delle route e impedire l'accesso ad altre risorse. IAM consente di applicare il principio di sicurezza del privilegio minimo, in base alla quale nessuno dovrebbe avere più autorizzazioni di quelle di cui ha effettivamente bisogno.
Quando un'entità (utente, gruppo o account di servizio) chiama un'API Google Cloud, deve disporre delle autorizzazioni IAM appropriate per utilizzare la risorsa. Per assegnare a un'entità le risorse autorizzazioni, concedi un ruolo IAM all'entità.
Per acquisire familiarità con la gestione degli accessi in Google Cloud in generale, consulta Panoramica IAM.
I ruoli IAM predefiniti per consentire alle entità di accedere all'ottimizzazione delle route sono:
-
Route Optimization Editor (roles/routeoptimization.editor)
: concede all'utente o accesso in lettura e scrittura all'account di servizio per le risorse di ottimizzazione delle route nel progetto. Questo include la possibilità di chiamareOptimizeTours
eBatchOptimizeTours
, come nonché di recuperare operazioni a lunga esecuzione utilizzandoGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: concede l'accesso in sola lettura per indirizzare le risorse di ottimizzazione nel progetto. Questo ruolo consente di chiamareOptimizeTours
e accesso alle operazioni a lunga esecuzione utilizzandoGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Per ulteriori informazioni, vedi Concedi un ruolo IAM utilizzando la console Google Cloud.
Passaggi successivi
Dopo aver configurato i ruoli, devi creare un token OAuth: